Zuhause > Cyber ​​Aktuelles > Spook.js: Neuer gespensterähnlicher Angriff gefährdet Chrome, Chromium-basierte Browser
CYBER NEWS

Spook.js: Neuer gespensterähnlicher Angriff gefährdet Chrome, Chromium-basierte Browser

Spook.js-Neuer Spectre-ähnlicher Angriff gefährdet den Chrome-Browser-sensorstechforum

Ein Team von Wissenschaftlern von Universitäten in Australien, Israel, und die Vereinigten Staaten haben eine neue Seitenkanalangriff die auf die Site Isolation-Funktion von Google Chrome abzielt. Der Angriff, namens Spook.js, ist ein neuer Seitenkanal-Exploit für vorübergehende Ausführung, der auf Chrome- und Chromium-basierte Browser abzielt, zeigt, dass die Versuche von Google, Spectre abzuschwächen, nicht ganz erfolgreich waren.

Der Spook.js-Angriff erklärt

"Genauer, Wir zeigen, dass eine von Angreifern kontrollierte Webseite wissen kann, welche anderen Seiten derselben Websites ein Benutzer gerade besucht, sensible Informationen von diesen Seiten abrufen, und sogar Zugangsdaten wiederherstellen (z.B., Benutzername und Passwort) wenn sie automatisch gefüllt sind. Wir zeigen außerdem, dass der Angreifer Daten von Chrome-Erweiterungen abrufen kann (wie Credential Manager) wenn ein Benutzer eine bösartige Erweiterung installiert,“, sagte das Team in ihrem Bericht.




Die Entdeckung steht im Zusammenhang mit der Meltdown- und Spectre-Exploits, die CPU-Designfehler, die es bösartigem Code, der auf einem Prozessor ausgeführt wird, ermöglichten, Daten aus anderen Apps oder sogar aus sicheren CPU-Bereichen wiederherzustellen. Die Sicherheitslücken betreffen ganze Generationen von Computern und Geräten aller Art, die bestimmte Chips verwenden (ein Intel-Prozessor oder ein Apple-Gerät mit dem M1-Chip). Die Schwachstellen könnten es Angreifern ermöglichen, die grundlegende Isolation zwischen Benutzeranwendungen und dem Betriebssystem aufzubrechen. Die von den Computern verarbeiteten Informationen könnten dann an Angreifer durchsickern.

Site-Isolation: Nicht genug

Um die Fehler zu mildern, Google hat die sogenannte Site Isolation hinzugefügt, seit Chrome in allen Versionen aktiviert 67. Vor diesen Ereignissen, die Funktion war als optionale Funktion verfügbar, die Benutzer manuell aktivieren mussten.

Durch das Hinzufügen dieses Mechanismus wurde die zugrunde liegende Architektur von Google Chrome dahingehend geändert, dass die Art und Weise, wie verschiedene Websites verarbeitet werden, eingeschränkt wird.. Von Entwurf, Der Browser verfügte über eine Multi-Prozess-Operation, die jede Registerkarte als einen separaten gerenderten Prozess definierte. Die verschiedenen Registerkarten können in bestimmten Situationen sogar den Prozess wechseln, wenn Sie zu einer neuen Site navigieren. Jedoch, Die Proof-of-Concept-Angriffe der Spectre-Sicherheitslücke enthüllten ein hypothetisches Angriffsmodell. Es ermöglichte potenziellen Bedrohungsakteuren, bösartige Seiten zu erstellen, die sensible Daten preisgeben.

Mit anderen Worten, trotz der Angriffe wurden nur theoretisch demonstriert, Sie zeigten die Designschwäche moderner CPUs in Bezug auf die Sicherheit.

Wie funktioniert Spook.js??

Kurz gesagt, Das Akademikerteam, das das Angriffskonzept von Spook.js entwickelt hat, hat festgestellt, dass der aktuelle Site-Isolation-Mechanismus Subdomains nicht trennt, das ist ein weiterer Konstruktionsfehler.

„Spook.js nutzt diese Lücke im Site Isolation Design aus, was anscheinend Google weiß, aber an denen es auch nichts ändern kann, da die Trennung von JavaScript-Code auf Subdomain-Ebene ebenfalls lähmend wäre 13.4% aller Internetseiten,“, wies TheRecord darauf hin.

Im Grunde, Spook.js ist ein JavaScript-Tool, das Spectre-ähnliche Seitenkanalangriffe gegen Crome- und Chromium-basierte Browser verursachen kann, läuft auf Intel, AMD, und Apple M1-Prozessoren. Wie bereits erwähnt, Spook.js holt das nur von denselben Subdomains wie die angegriffene Site. Weiter, Das Tool funktioniert nur, wenn der Bedrohungsakteur seinen spezifischen Code erfolgreich auf der Zielseite platziert. Auch wenn das wie ein Hindernis klingen mag, es ist wirklich nicht, so viele Websites ermöglichen es Benutzern, Subdomains zu erstellen und ihren eigenen JavaScript-Code auszuführen, einschließlich Tumblr, GitHib, Bit Bucket, unter anderem.




Es besteht auch die Möglichkeit, dass Websites gehackt werden, aber so weit ist das Forschungsteam bei ethischen Forschungsnormen nicht gegangen. Dennoch, dieses Szenario sollte auch berücksichtigt werden, Sie sagten.

Wenn Sie interessiert sind, kannst du dir auch mal anschauen konzeptioneller Beweiß verfügbar auf GitHub.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau